- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Zranitelný lidský faktor umoňuje hackerům obejít i dvoufázové ověření
Je dobře známo, e pro bezpečný přístup k on-line slubám u dlouhou dobu nestačí pouívat jen uivatelská jména a hesla. Proto se pouívá dalí level zabezpečení vícefázové ověřování které se stalo v mnoha případech nutností. K přihlaování pomocí hesla přidává jetě dalí nezávislou metodu. Jak se vak ukázalo, ani toto nemusí být dostačující, zejména v případě cílených útoků. Problém není v samotné technologii, ale největí slabinou, jak se ukazuje, je i tady sám uivatel. Proti automatizovaným útokům chrání dvoufaktorová autentizace téměř stoprocentně.

Studie ukazují, e k více ne 80 % vech bezpečnostních naruení dochází v souvislosti s hackingem. Předevím z důvodu kompromitovaných a slabých přihlaovacích údajů. Čísla, která přitom zveřejnila společnost Microsoft naznačují, e uivatelé, kteří povolili vícefázovou, nebo také dvoufaktorovou autentizaci, nakonec zablokovali asi 99,9 % automatizovaných útoků. To je skvělé číslo, ale jako u kadého dobrého řeení kybernetické bezpečnosti útočníci mohou přijít na způsoby, jak ho obejít. A jak dokládá nedávný případ kryptoměnové burzy Coinbase, to se také stalo, prozrazuje Martin Lohnert, odborník na kybernetickou bezpečnost ze společnosti Soitron.

Martin Lohnert
Jak lze zabezpečení obejít?
Dvoufaktorovou autentifikaci lze obejít na základě jejího principu fungování. Tedy prostřednictvím vypátrání, lépe řečeno odcizení např. jednorázových kódů zaslaných v SMS na mobilní telefon uivatele. Tato metoda spočívá v tom, e hackeři nejprve na základě vyzrazeného seznamu e-mailů zalou uivatelům e-mailové sdělení, které se tváří např. jako zpráva od banky. Pokud v něm uivatel klikne na odkaz, dojde k otevření webové stránky, která vypadá legitimně jako kdyby byla banky. Uivatelé, kteří si dávají pozor a mají jisté IT znalosti, odhalí, e něco můe být patně. Větinou se podvrená stránka ukrývá na internetové adrese, která nepatří bance a obsahuje například překlep.
A sem nejde o ádnou nově pouívanou techniku. Nové je to, co následuje potom. Jako URL adresa se pouije něco ve tvaru www.mojebanka.cz.resethesla.cz. Na první pohled jde o doménu banky, take ve vypadá v pořádku, ale zkuený uivatel ví, e doména druhého řádu není www.mojebanka.cz, ale resethesla.cz. A v tom je velký rozdíl, protoe tato doména patří útočníkům. Jetě více alarmující je, e pokud na tento web přejde uivatel z mobilního telefonu, tak se mu v případě, e adresa banky je delí, nemusí zobrazit celá. Tudí vidí jen to, na co je zvyklý. V tomto případě nejde o ádnou technickou chybu, ale o vyuití zranitelnosti UX tedy toho, e víme, e browser v mobilu zobrazí jen určitý počet znaků URL adresy a ten zbytek je skrytý. Podvodná stránka můe v případě tohoto triku také pouít SSL zabezpečení (URL začíná https://), aby díky v browseru zobrazenému zámku evokovala v uivatelích pocit bezpečnosti. Málokdo, si toti otevírá a ověřuje detaily certifikátu, kterým je SSL ifrované.
Ve začíná phishingem
Pokud na podvrenou adresu uivatel skočí, pak hackeři vyuijí phishingový útok. K tomu stačí, aby jejich web 1:1 vypadal jako ten patřící bance. Na přihlaovací stránce uivatel zadá jméno a heslo. Tím hacker získá první klíč pro vstup. Okamitě, tedy v reálném čase po obdrení, tyto údaje ručně zadá do opravdového webového rozhraní banky. Ta jeho majiteli na jeho mobilní telefon pole autentifikační SMS kód, a pokud ho uivatel zadá opět do podvrené stránky, má hacker, co potřebuje.
Během chvilky se ocitne v internetovém bankovnictví uivatele, na nic nečeká a zadá příkaz k platbě. Ten je zapotřebí opět potvrdit. Proto opět uivateli na mobil přijde SMS kód, ale protoe stále na podvrené stránce čeká na vstup do banky, tak se mu v tomto mezidobí zobrazí například hláení, e ho přihlaují, a chvilku počká. Následně se zobrazí informace o tom, e první přihláení se nepovedlo a a zadá druhý SMS kód, který mu byl právě odeslán. A to je ten kód, který slouí k potvrzení provedení skutečné platby. Jestlie si tohoto upozornění v SMS uivatel nevimne, a zadá ho do phishingové stránky, hacker ho přepíe do internetového bankovnictví a peníze se mu povede z účtu odčerpat, prozrazuje Martin Lohnert.
Přepisování kódů pod palbou
Jak je vidět, i s minimálními úsilími lze prorazit dvoufázové autentifikační zabezpečení. Proto je mnohem bezpečnějí pouívat novějí typy dvoufázového ověřování, a to prostřednictvím specializovaných aplikací. V nich je právě eliminováno riziko přepisování kódů a ve se děje v rámci rozhraní banky automaticky, uvádí Martin Lohnert. Starí podoby, tedy právě ruční přepisování jsou přitom dále vyuívány nejen různými slubami mimo jiné v aplikaci Google Authenticator, Microsoft Authenticator a právě některými bankami.
Ačkoliv musí být splněno několik podmínek a na sebe navazujících kroků, aby výe uvedené útoky fungovaly, prokazují zranitelnost ve dvoufázových identifikačních metodách zaloených na SMS a také to, e tyto útoky nevyadují vysoké technické schopnosti.





















